NetUSB影響數(shù)百萬臺路由器 | 數(shù)據(jù)傳輸?shù)拿浇榘踩?/h2>
商務(wù)密郵

網(wǎng)絡(luò)攻擊不會等著企業(yè)制定安全策略,勒索軟件也不會等著機構(gòu)加密數(shù)據(jù)庫后,也不會等著公司升級安全補丁后再發(fā)動攻擊。他們會在用戶出現(xiàn)疏漏時先發(fā)動攻擊,潛伏在關(guān)鍵系統(tǒng)中,而后獲得他們想要的結(jié)果。

近日,知名網(wǎng)絡(luò)安全公司SentinelOne研究團隊發(fā)現(xiàn),KCodes NetUSB內(nèi)核模塊存在嚴重漏洞,NetUSB已授權(quán)給許多流行的路由器供應(yīng)商(如Netgear、TP-Link、騰達、EDiMAX、DLink、西部數(shù)據(jù))因此,有百萬臺路由器受到此漏洞影響。

該模塊能夠遠程通過IP連接到路由器并訪問插入其中的任何USB設(shè)備(如打印機、揚聲器、網(wǎng)絡(luò)攝像頭、閃存驅(qū)動器和其他外圍設(shè)備)。

路由器和電子有郵件都是互聯(lián)網(wǎng)數(shù)據(jù)傳輸?shù)闹饕浇椋绻霈F(xiàn)安全問題則直接影響數(shù)據(jù)安全及設(shè)備安全。

網(wǎng)絡(luò)攻擊不會等著企業(yè)制定安全策略,勒索軟件也不會等著機構(gòu)加密數(shù)據(jù)庫后,也不會等著公司升級安全補丁后再發(fā)動攻擊。他們會在用戶出現(xiàn)疏漏時先發(fā)動攻擊,潛伏在關(guān)鍵系統(tǒng)中,而后獲得他們想要的結(jié)果。

利用電子郵件發(fā)起攻擊是各類攻擊組織屢試不爽的方式,在過去的幾年中,電子郵件一直是黑客組織利用發(fā)起攻擊的大頭。

從2021年9月開始,研究人員陸續(xù)發(fā)現(xiàn)許多帶有惡意Office文檔附件的垃圾郵件在大量傳播。這些攻擊活動利用被盜的電子郵件發(fā)起攻擊,內(nèi)容看起來非常正常的郵件的回復(fù),其實是包含下載惡意ZIP文件的超鏈接。

部署簡單的郵件防御系統(tǒng)并不奏效。研究人員發(fā)現(xiàn),通過利用ProxyLogon和ProxyShell漏洞,攻擊者能夠繞過原本可以阻止惡意電子郵件傳播的常規(guī)檢查入侵內(nèi)部系統(tǒng)。

商務(wù)密郵作為國內(nèi)專業(yè)的郵件安全服務(wù)提供商,采取加密保護、數(shù)據(jù)防泄漏、數(shù)據(jù)管控等策略機制,滿足不同企業(yè)級用戶對郵件高效、穩(wěn)定、安全的要求。

1、商務(wù)密郵在整體架構(gòu)上采用SSL安全鏈接+高強度國密算法加密,保證快速、穩(wěn)定的前提下,實現(xiàn)數(shù)據(jù)在中介多個郵件服務(wù)器中均以密文形式存儲,確保郵件數(shù)據(jù)安全。

2、商務(wù)密郵為企業(yè)提供專屬客戶端,對郵件數(shù)據(jù)進行先加密后發(fā)送,數(shù)據(jù)采用國密“一郵一密”密文形式發(fā)送,杜絕了因wifi漏洞、軟件漏洞等數(shù)據(jù)泄密的發(fā)生,即使數(shù)據(jù)被竊取,不法分子獲取到的數(shù)據(jù)是被加密的密文,不解密的數(shù)據(jù)對攻擊者來說毫無價值。

3、商務(wù)密郵同時針對機構(gòu)、企業(yè)的具體需求,可配置強制加密、禁止轉(zhuǎn)發(fā)、禁止截圖、郵件水印、離職管控、郵件防泄漏、郵件安全備份等策略,為企業(yè)用戶制定整體解決方案,當(dāng)面對不可預(yù)測的攻擊和泄漏時,可有效防控電郵安全。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論